

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Integraciones de productos y servicios con CodePipeline
<a name="integrations"></a>

De forma predeterminada, AWS CodePipeline se integra con varios productos y servicios asociados. Servicios de AWS Utilice la información de las siguientes secciones como ayuda CodePipeline para configurar la integración con los productos y servicios que utiliza.

Los recursos relacionados siguientes pueden serle de ayuda cuando trabaje con este servicio.

**Topics**
+ [Integraciones con tipos de CodePipeline acciones](integrations-action-type.md)
+ [Integraciones generales con CodePipeline](integrations-general.md)
+ [Ejemplos de la comunidad](integrations-community.md)

# Integraciones con tipos de CodePipeline acciones
<a name="integrations-action-type"></a>

La información sobre integraciones de este tema está organizada por tipo de CodePipeline acción.

**Topics**
+ [Integraciones de acciones de código fuente](#integrations-source)
+ [Integraciones de acciones de compilación](#integrations-build)
+ [Integraciones de acciones de prueba](#integrations-test)
+ [Integraciones de acciones de implementación](#integrations-deploy)
+ [Integración de la acción de aprobación con Amazon Simple Notification Service](#integrations-approval)
+ [Integraciones de acciones de invocación](#integrations-invoke)

## Integraciones de acciones de código fuente
<a name="integrations-source"></a>

La siguiente información está organizada por tipo de CodePipeline acción y puede ayudarle CodePipeline a configurar la integración con los siguientes proveedores de acciones de origen.

**Topics**
+ [acciones de origen de Amazon ECR](#integrations-source-ecr)
+ [acciones de origen de Amazon S3](#integrations-source-s3)
+ [Conexiones a Bitbucket Cloud GitHub (mediante una GitHub aplicación), GitHub Enterprise Server, GitLab .com y GitLab autogestionadas](#integrations-source-connections)
+ [CodeCommit acciones de origen](#integrations-source-codecommit)
+ [GitHub (a través de OAuth la aplicación), acciones de origen](#integrations-source-gh-oauth)

### acciones de origen de Amazon ECR
<a name="integrations-source-ecr"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) es un servicio de repositorio de imágenes de AWS Docker. Puede utilizar Docker para enviar y extraer comandos para cargar imágenes de Docker en su repositorio. En las definiciones de tareas de Amazon ECS se utilizan un URI de repositorio de Amazon ECR y una imagen para hacer referencia a la información de la imagen de origen.

Más información:
+ Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte [Referencia de acciones de origen de Amazon ECR](action-reference-ECR.md)
+ [Creación de una canalización, etapas y acciones](pipelines-create.md)
+ [Tutorial: Creación de una canalización con una fuente y ECS-to-CodeDeploy una implementación de Amazon ECR](tutorials-ecs-ecr-codedeploy.md)

### acciones de origen de Amazon S3
<a name="integrations-source-s3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) es un servicio de almacenamiento para Internet. Puede utilizar Amazon S3 para almacenar y recuperar cualquier cantidad de datos en cualquier momento y desde cualquier parte de la web. Puede configurarlo CodePipeline para usar un bucket de Amazon S3 versionado como acción fuente de su código.

**nota**  
También es posible incluir Amazon S3 en una canalización como una acción de implementación.

Más información:
+ Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte [Referencia sobre la acción de origen de Amazon S3](action-reference-S3.md)
+ [Paso 1: creación de un bucket de origen de S3 para la aplicación](tutorials-simple-s3.md#s3-create-s3-bucket)
+ [Crear una canalización (CLI)](pipelines-create.md#pipelines-create-cli)
+ CodePipeline usa Amazon EventBridge (anteriormente Amazon CloudWatch Events) para detectar cambios en el bucket de código fuente de Amazon S3. Consulte [Integraciones generales con CodePipeline](integrations-general.md).

### Conexiones a Bitbucket Cloud GitHub (mediante una GitHub aplicación), GitHub Enterprise Server, GitLab .com y GitLab autogestionadas
<a name="integrations-source-connections"></a>

Las conexiones (`CodeStarSourceConnection`acciones) se utilizan para acceder a Bitbucket Cloud, GitHub Enterprise Server GitHub, GitLab .com o GitLab a un repositorio autogestionado de terceros.

**nota**  
Esta función no está disponible en las regiones Asia Pacífico (Hong Kong), Asia Pacífico (Hyderabad), Asia Pacífico (Yakarta), Asia Pacífico (Melbourne), Asia Pacífico (Osaka), África (Ciudad del Cabo), Oriente Medio (Baréin), Oriente Medio (Emiratos Árabes Unidos), Europa (España), Europa (Zúrich), Israel (Tel Aviv) o AWS GovCloud (EE. UU. Oeste). Para hacer referencia a otras acciones disponibles, consulte [Integraciones de productos y servicios con CodePipeline](integrations.md). Para ver consideraciones sobre esta acción en la región de Europa (Milán), consulte la nota que aparece en [CodeStarSourceConnection para Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y acciones GitLab autogestionadas](action-reference-CodestarConnectionSource.md).


|  |  | 
| --- |--- |
| Bitbucket Cloud |  Puedes configurarlo CodePipeline para usar un repositorio de Bitbucket Cloud como fuente de tu código. Previamente debe haber creado una cuenta de Bitbucket y por lo menos un repositorio de Bitbucket Cloud. Puede añadir una acción de origen a su repositorio de Bitbucket Cloud creando una canalización o editando una existente.  Puede crear conexiones a un repositorio de Bitbucket Cloud. Los tipos de proveedores de Bitbucket instalados, como Bitbucket Server, no son compatibles.  Puede configurar recursos denominados *conexiones* para permitir que las canalizaciones obtengan acceso a repositorios de código de terceros. Al crear una conexión, se instala la aplicación Connector con el repositorio de código de terceros y, a continuación, se asocia a la conexión. Para Bitbucket Cloud, use la opción **Bitbucket** en la consola o la acción `CodestarSourceConnection` en la CLI. Consulte [Conexiones de Bitbucket Cloud](connections-bitbucket.md). Puede usar la opción **Clonación completa** para que esta acción haga referencia a los metadatos de Git del repositorio, de modo que las acciones posteriores puedan ejecutar comandos de Git directamente. Esta opción solo la pueden utilizar las acciones CodeBuild posteriores. Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub o Enterprise Cloud GitHub  |  Puede configurarlo CodePipeline para usar un GitHub repositorio como fuente de su código. Debes haber creado previamente una GitHub cuenta y al menos un GitHub repositorio. Puedes añadir una acción de origen a tu GitHub repositorio creando una canalización o editando una existente. Puede configurar recursos denominados *conexiones* para permitir que las canalizaciones obtengan acceso a repositorios de código de terceros. Al crear una conexión, se instala la aplicación Connector con el repositorio de código de terceros y, a continuación, se asocia a la conexión. Utilice la opción de proveedor **GitHub (a través de la GitHub aplicación)** en la consola o la `CodestarSourceConnection` acción en la CLI. Consulte [GitHub conexiones](connections-github.md). Puede usar la opción **Clonación completa** para que esta acción haga referencia a los metadatos de Git del repositorio, de modo que las acciones posteriores puedan ejecutar comandos de Git directamente. Esta opción solo la pueden utilizar las acciones CodeBuild posteriores. Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitHub Servidor empresarial |  Puede configurarlo CodePipeline para usar un repositorio de GitHub Enterprise Server como fuente de su código. Debe haber creado previamente una GitHub cuenta y al menos un GitHub repositorio. Puede añadir una acción de origen para su repositorio de GitHub Enterprise Server creando una canalización o editando una existente. Puede configurar recursos denominados *conexiones* para permitir que las canalizaciones obtengan acceso a repositorios de código de terceros. Al crear una conexión, se instala la aplicación Connector con el repositorio de código de terceros y, a continuación, se asocia a la conexión. Utilice la opción **GitHub Enterprise Server** provider en la consola o la `CodestarSourceConnection` acción en la CLI. Consulte [GitHub Conexiones de Enterprise Server](connections-ghes.md). Puede usar la opción **Clonación completa** para que esta acción haga referencia a los metadatos de Git del repositorio, de modo que las acciones posteriores puedan ejecutar comandos de Git directamente. Esta opción solo la pueden utilizar las acciones CodeBuild posteriores. Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab.com |  Puedes configurarlo CodePipeline para usar un repositorio GitLab .com como fuente de tu código. Debes haber creado previamente una cuenta GitLab .com y al menos un repositorio GitLab .com. Puedes añadir una acción de origen a tu repositorio GitLab .com creando una canalización o editando una existente. Utilice la opción **GitLab**de proveedor en la consola o la `CodestarSourceConnection` acción con el `GitLab` proveedor en la CLI. Consulte [GitLabconexiones .com](connections-gitlab.md). Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-action-type.html)  | 


|  |  | 
| --- |--- |
| GitLab autogestionado |  Puede configurarlo CodePipeline para utilizar una instalación GitLab autogestionada como fuente del código. Debe haber creado previamente una GitLab cuenta y tener una suscripción autogestionada GitLab (Enterprise Edition o Community Edition). Puedes añadir una acción de origen a tu repositorio GitLab autogestionado creando una canalización o editando una existente. Puede configurar recursos denominados *conexiones* para permitir que las canalizaciones obtengan acceso a repositorios de código de terceros. Al crear una conexión, se instala la aplicación Connector con el repositorio de código de terceros y, a continuación, se asocia a la conexión. Utilice la opción de proveedor **GitLab autogestionado** en la consola o la `CodestarSourceConnection` acción en la CLI. Consulte [Conexiones para GitLab autogestión](connections-gitlab-managed.md). Puede usar la opción **Clonación completa** para que esta acción haga referencia a los metadatos de Git del repositorio, de modo que las acciones posteriores puedan ejecutar comandos de Git directamente. Esta opción solo la pueden utilizar las acciones CodeBuild posteriores. Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-action-type.html)  | 

### CodeCommit acciones de origen
<a name="integrations-source-codecommit"></a>

[CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) es un servicio de control de versiones que puede utilizar para almacenar y administrar recursos de forma privada (como documentos, código fuente y archivos binarios) en la nube. Puedes configurarlo CodePipeline para usar una rama en un CodeCommit repositorio como fuente de tu código. Cree el repositorio y asócielo a un directorio de trabajo de su equipo local. A continuación, puede crear una canalización que utilice la bifurcación como parte de una acción de origen en una etapa. Puedes conectarte al CodeCommit repositorio creando una canalización o editando una existente. 

Puede usar la opción **Clonación completa** para que esta acción haga referencia a los metadatos de Git del repositorio, de modo que las acciones posteriores puedan ejecutar comandos de Git directamente. Esta opción solo la pueden utilizar las acciones CodeBuild posteriores.

Más información: 
+ Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte. [CodeCommit referencia de acción de origen](action-reference-CodeCommit.md)
+ [Tutorial: Crear una canalización sencilla (CodeCommit repositorio)](tutorials-simple-codecommit.md)
+ CodePipeline usa Amazon CloudWatch Events para detectar cambios en los CodeCommit repositorios que se utilizan como fuente para una canalización. Cada acción de código fuente tiene una regla de evento correspondiente. Esta regla de evento inicia la canalización cuando se produce un cambio en el repositorio. Consulte [Integraciones generales con CodePipeline](integrations-general.md).

### GitHub (a través de OAuth la aplicación), acciones de origen
<a name="integrations-source-gh-oauth"></a>

La acción GitHub (a través de OAuth la aplicación) es la acción de la versión 1 GitHub que se gestiona con OAuth Apps. En las regiones disponibles, también puedes usar una acción de [CodeStarSourceConnection para Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com y acciones GitLab autogestionadas](action-reference-CodestarConnectionSource.md) origen en tu proceso que gestione tu acción de GitHub origen con GitHub Apps. Si tienes una canalización que usa la acción GitHub (a través de una OAuth aplicación), consulta los pasos para actualizarla y poder usar una acción GitHub (a través de una GitHub aplicación) en ella[Actualizar una acción de origen GitHub (a través de la OAuth aplicación) a una acción de origen GitHub (a través de GitHub la aplicación)](update-github-action-connections.md).

**nota**  
Si bien no recomendamos usar la acción GitHub (a través de la OAuth aplicación), las canalizaciones existentes con la acción GitHub (a través de la OAuth aplicación) seguirán funcionando sin ningún impacto.

Más información:
+ Para obtener más información sobre el acceso OAuth basado GitHub (a través de OAuth una aplicación) en comparación con el GitHub acceso basado en una aplicación, consulta. [https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps](https://docs.github.com/en/developers/apps/differences-between-github-apps-and-oauth-apps)
+ Para ver un apéndice que contiene los detalles de la acción GitHub (a través de OAuth la aplicación), consulte. [Apéndice A: acciones de origen GitHub (a través de la OAuth aplicación)](appendix-github-oauth.md)

## Integraciones de acciones de compilación
<a name="integrations-build"></a>

La siguiente información está organizada por tipo de CodePipeline acción y puede ayudarle CodePipeline a configurar la integración con los siguientes proveedores de acciones de compilación.

**Topics**
+ [CodeBuild acciones de construcción](#integrations-build-codebuild)
+ [CloudBees acciones de construcción](#integrations-build-cloudbees)
+ [Acciones de compilación y publicación de Amazon ECR](#integrations-build-ECRBuildAndPublish)
+ [Acciones de compilación Jenkins](#integrations-build-jenkins)
+ [TeamCity acciones de construcción](#integrations-build-teamcity)

### CodeBuild acciones de construcción
<a name="integrations-build-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/) es un servicio de compilación completamente administrado que compila código fuente, ejecuta pruebas unitarias y produce artefactos listos para su implementación.

Puedes añadirla CodeBuild como acción de construcción a la etapa de creación de una canalización. Para obtener más información, consulte la Referencia de configuración de CodePipeline acciones para[AWS CodeBuild referencia de acciones de construcción y prueba](action-reference-CodeBuild.md).

**nota**  
CodeBuild también se puede incluir en una canalización como acción de prueba, con o sin un resultado de compilación.

Más información: 
+ Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte. [AWS CodeBuild referencia de acciones de construcción y prueba](action-reference-CodeBuild.md)
+ [¿Qué es? CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/)
+ [CodeBuild— Servicio de construcción totalmente gestionado](https://aws.amazon.com/blogs/aws/aws-codebuild-fully-managed-build-service/)

### CloudBees acciones de construcción
<a name="integrations-build-cloudbees"></a>

Puedes configurarlo CodePipeline para usarlo [CloudBees](http://www.cloudbees.com)para compilar o probar tu código en una o más acciones de una canalización.

Más información:
+ [re:Invent 2017: Cloud First con AWS](https://www.cloudbees.com/blog/reinvent-2017-cloud-first-aws)

### Acciones de compilación y publicación de Amazon ECR
<a name="integrations-build-ECRBuildAndPublish"></a>

[Amazon ECR](https://docs.aws.amazon.com/AmazonECR/latest/userguide/) es un servicio de repositorio de imágenes de AWS Docker. Puede utilizar Docker para enviar y extraer comandos para cargar imágenes de Docker en su repositorio.

Puede añadir la acción `ECRBuildAndPublish` a su canalización para automatizar la compilación e inserción de una imagen. Para obtener más información, consulte la referencia de configuración de CodePipeline acciones para. [Referencia de la acción de compilación `ECRBuildAndPublish`](action-reference-ECRBuildAndPublish.md)

### Acciones de compilación Jenkins
<a name="integrations-build-jenkins"></a>

Puedes configurarlo CodePipeline para usar el [CI de Jenkins](https://jenkins-ci.org/) para compilar o probar tu código en una o más acciones de una canalización. Debes haber creado previamente un proyecto de Jenkins e instalado y configurado el CodePipeline complemento de Jenkins para ese proyecto. La conexión al proyecto Jenkins es posible mediante la creación de una nueva canalización o la modificación de una existente.

El acceso para **Jenkins **se configura según cada proyecto. Debe instalar el CodePipeline complemento para Jenkins en todas las instancias de Jenkins con las que desee utilizarlas. CodePipeline También debes configurar el CodePipeline acceso al proyecto de Jenkins. Proteja el proyecto Jenkins configurándolo para que acepte solo conexiones HTTPS/SSL. Si su proyecto de Jenkins está instalado en una instancia de Amazon EC2, considere la posibilidad de proporcionar AWS sus credenciales AWS CLI instalándolas en cada instancia. A continuación, configure un AWS perfil en esas instancias con las credenciales que desee usar para las conexiones. Esta es una alternativa a añadirlas y almacenarlas a través de la interfaz web de Jenkins. 

Más información:
+  [Accessing Jenkins](https://wiki.jenkins.io/display/JENKINS/Starting+and+Accessing+Jenkins) 
+  [Tutorial: Crear una canalización de cuatro etapas](tutorials-four-stage-pipeline.md)

### TeamCity acciones de construcción
<a name="integrations-build-teamcity"></a>

Puedes configurarlo CodePipeline para usarlo [TeamCity](https://www.jetbrains.com/teamcity/)para compilar y probar tu código en una o más acciones de una canalización.

Más información:
+ [TeamCity Complemento para CodePipeline](https://plugins.jetbrains.com/plugin/9213-aws-codepipeline)

## Integraciones de acciones de prueba
<a name="integrations-test"></a>

La siguiente información está organizada por tipo de CodePipeline acción y puede ayudarle CodePipeline a configurar la integración con los siguientes proveedores de acciones de prueba.

**Topics**
+ [CodeBuild acciones de prueba](#integrations-test-codebuild)
+ [AWS Device Farm acciones de prueba](#integrations-test-devicefarm)
+ [Acciones de prueba de Ghost Inspector](#integrations-test-ghostinspector)
+ [OpenText LoadRunner Acciones de prueba en la nube](#integrations-test-stormrunner)
+ [Automatización de pruebas mediante Reflect](#integrations-test-reflect)

### CodeBuild acciones de prueba
<a name="integrations-test-codebuild"></a>

[CodeBuild](https://aws.amazon.com/codebuild/)es un servicio de construcción en la nube totalmente gestionado. CodeBuild compila el código fuente, ejecuta pruebas unitarias y produce artefactos listos para su despliegue. 

Puedes añadirlos CodeBuild a una canalización como acción de prueba. Para obtener más información, consulte la Referencia de configuración de acciones de CodePipeline de [AWS CodeBuild referencia de acciones de construcción y prueba](action-reference-CodeBuild.md).

**nota**  
CodeBuild también se puede incluir en una canalización como una acción de construcción, con un artefacto de salida de compilación obligatorio.

Más información: 
+ Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte. [AWS CodeBuild referencia de acciones de construcción y prueba](action-reference-CodeBuild.md)
+ [¿Qué es? CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/)

### AWS Device Farm acciones de prueba
<a name="integrations-test-devicefarm"></a>

[AWS Device Farm](https://aws.amazon.com/devicefarm/) es un servicio de pruebas de aplicaciones que le permite probar sus aplicaciones Android, iOS y web e interactuar con ellas en teléfonos y tablets físicos reales. Puedes configurarlo CodePipeline AWS Device Farm para probarlo en una o más acciones de una canalización. AWS Device Farm te permite cargar tus propias pruebas o utilizar pruebas de compatibilidad integradas y sin scripts. Dado que las pruebas se realizan de forma automática en paralelo, en pocos minutos comienzan pruebas en varios dispositivos. Un informe de prueba que contiene resultados de alto nivel, registros de bajo nivel, pixel-to-pixel capturas de pantalla y datos de rendimiento se actualiza a medida que se completan las pruebas. AWS Device Farm permite probar aplicaciones nativas e híbridas de Android, iOS y Fire OS, incluidas las creadas con Titanium PhoneGap, Xamarin, Unity y otros marcos. Admite el acceso remoto de aplicaciones Android, lo que le permite interactuar directamente con los dispositivos de prueba.

Más información:
+ Para ver los parámetros de configuración y un JSON/YAML fragmento de ejemplo, consulte. [AWS Device Farm referencia de acción de prueba](action-reference-DeviceFarm.md)
+ [¿Qué es? AWS Device Farm](https://docs.aws.amazon.com/devicefarm/latest/developerguide/)
+ [Utilización AWS Device Farm en una fase CodePipeline de prueba](https://docs.aws.amazon.com/devicefarm/latest/developerguide/codepipeline.html)

### Acciones de prueba de Ghost Inspector
<a name="integrations-test-ghostinspector"></a>

Puedes configurarlo CodePipeline para usar [Ghost Inspector](https://ghostinspector.com/) para probar tu código en una o más acciones de una canalización. 

Más información:
+ [Documentación de Ghost Inspector para la integración del servicio con CodePipeline](https://ghostinspector.com/docs/integration/aws-codepipeline/)

### OpenText LoadRunner Acciones de prueba en la nube
<a name="integrations-test-stormrunner"></a>

Puedes configurarlo CodePipeline para usar [OpenText LoadRunner Cloud](https://www.opentext.com/products/loadrunner-cloud) en una o más acciones de una canalización.

Más información:
+ [LoadRunner Documentación en la nube para la integración con CodePipeline](https://admhelp.microfocus.com/lrc/en/24.1/Content/Storm/LoadTestWithAWSPipeline.htm)

### Automatización de pruebas mediante Reflect
<a name="integrations-test-reflect"></a>

[Reflect](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline) es una solución de automatización de pruebas basada en IA que permite simplificar las pruebas y superar los desafíos de los procesos manuales. Con la automatización de pruebas sin código, Reflect agiliza la creación, la ejecución y el mantenimiento de las pruebas, lo que permite crear pruebas sólidas y repetibles sin necesidad de conocimientos técnicos. Al eliminar la complejidad y garantizar una interrupción mínima de los flujos de trabajo, lo ayuda a agilizar las pruebas y a ofrecer aplicaciones de alta calidad con confianza en todo momento.

Más información:
+ [AWS CodePipeline pruebe la integración con Reflect](https://reflect.run/docs/integrations/continuous-integration/#aws-codepipeline)

## Integraciones de acciones de implementación
<a name="integrations-deploy"></a>

La siguiente información está organizada por tipo de CodePipeline acción y puede ayudarle CodePipeline a configurar la integración con los siguientes proveedores de acciones de despliegue.

**Topics**
+ [Acciones de implementación de Amazon EC2](#integrations-deploy-S3)
+ [Acciones de implementación `EKS` de Amazon Elastic Kubernetes Service](#integrations-deploy-EKS)
+ [Acción de implementación de Amazon S3](#integrations-deploy-S3)
+ [AWS AppConfig implementar acciones](#integrations-deploy-AppConfig)
+ [CloudFormation implementar acciones](#integrations-deploy-CloudFormation)
+ [CloudFormation StackSets implementar acciones](#integrations-deploy-StackSets)
+ [Acciones de implementación de Amazon ECS](#integrations-deploy-ECS)
+ [Acciones de implementación de Elastic Beanstalk](#integrations-deploy-beanstalk)
+ [OpsWorks implementar acciones](#integrations-deploy-opsworks)
+ [Acciones de implementación de Service Catalog](#integrations-deploy-servicecatalog)
+ [Acciones de implementación de Amazon Alexa](#integrations-deploy-alexa)
+ [CodeDeploy implementar acciones](#integrations-deploy-CodeDeploy)
+ [XebiaLabs implementar acciones](#integrations-deploy-xebialabs)

### Acciones de implementación de Amazon EC2
<a name="integrations-deploy-S3"></a>

[Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) permite crear y administrar la computación en la nube. Puede añadir una acción a una canalización que use Amazon EC2 como proveedor de implementación que implemente su aplicación en sus instancias.

Más información:
+ Consulte la página de referencia de la acción en [Referencia de la acción de Amazon EC2](action-reference-EC2Deploy.md).
+ Para ver un tutorial, consulte [Tutorial: Implemente en instancias de Amazon EC2 con CodePipeline](tutorials-ec2-deploy.md).

### Acciones de implementación `EKS` de Amazon Elastic Kubernetes Service
<a name="integrations-deploy-EKS"></a>

[Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/) permite crear y administrar clústeres de Kubernetes. Puede añadir una acción a una canalización que use Amazon EKS como proveedor de implementación que implemente su imagen en su clúster. Puede usar plantillas de Helm o archivos de manifiesto de Kubernetes.

Más información:
+ Consulte la página de referencia de la acción en [Referencia de la acción de implementación de `EKS` de Amazon Elastic Kubernetes Service](action-reference-EKS.md).
+ Para ver un tutorial, consulte [Tutorial: Implemente en Amazon EKS con CodePipeline](tutorials-eks-deploy.md).

### Acción de implementación de Amazon S3
<a name="integrations-deploy-S3"></a>

[Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/) es un servicio de almacenamiento para Internet. Puede utilizar Amazon S3 para almacenar y recuperar cualquier cantidad de datos en cualquier momento y desde cualquier parte de la web. Puede añadir una acción a una canalización que use Amazon S3 como proveedor de implementación.

**nota**  
También es posible incluir Amazon S3 en una canalización como acción de origen.

Más información:
+ [Creación de una canalización, etapas y acciones](pipelines-create.md)
+ [Tutorial: Crear una canalización que utilice Amazon S3 como proveedor de implementación](tutorials-s3deploy.md)

### AWS AppConfig implementar acciones
<a name="integrations-deploy-AppConfig"></a>

AWS AppConfig es la capacidad de AWS Systems Manager crear, administrar e implementar rápidamente configuraciones de aplicaciones. Puede usarlo AppConfig con aplicaciones alojadas en instancias EC2 AWS Lambda, contenedores, aplicaciones móviles o dispositivos de IoT.

Más información:
+ CodePipeline Referencia de configuración de acciones para [Referencia de la acción de implementación de AWS AppConfig](action-reference-AppConfig.md)
+ [Tutorial: Crear una canalización que se utilice AWS AppConfig como proveedor de despliegue](tutorials-AppConfig.md)

### CloudFormation implementar acciones
<a name="integrations-deploy-CloudFormation"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)ofrece a los desarrolladores y administradores de sistemas una forma sencilla de crear y gestionar un conjunto de AWS recursos relacionados mediante plantillas para aprovisionar y actualizar dichos recursos. Puede utilizar las plantillas de ejemplo del servicio o crear las suyas propias. Las plantillas describen los AWS recursos y cualquier dependencia o parámetro de tiempo de ejecución necesarios para ejecutar la aplicación.

El modelo de aplicaciones AWS sin servidor (AWS SAM) se amplía CloudFormation para proporcionar una forma simplificada de definir e implementar aplicaciones sin servidor. AWS SAM admite Amazon API Gateway APIs, funciones de AWS Lambda y tablas de Amazon DynamoDB. Puede usarlo CodePipeline con CloudFormation y el AWS SAM para entregar sus aplicaciones sin servidor de forma continua.

Puede añadir una acción a una canalización que se utilice AWS CloudFormation como proveedor de implementación. Si lo utilizas AWS CloudFormation como proveedor de despliegues, puedes tomar medidas sobre las CloudFormation pilas y los conjuntos de cambios como parte de la ejecución de una canalización. CloudFormation puede crear, actualizar, reemplazar y eliminar pilas y conjuntos de cambios cuando se ejecuta una canalización. Como resultado, AWS los recursos personalizados se pueden crear, aprovisionar, actualizar o finalizar durante la ejecución de una canalización de acuerdo con las especificaciones que proporciones en las CloudFormation plantillas y las definiciones de parámetros.

Más información:
+ CodePipeline Referencia de configuración de acciones para [Referencia de la acción de implementación de CloudFormation](action-reference-CloudFormation.md)
+ [Entrega continua con CodePipeline](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/continuous-delivery-codepipeline.html): aprenda a utilizarla CodePipeline para crear un flujo de trabajo de entrega continua para CloudFormation.
+ [Automatización de la implementación de aplicaciones basadas en Lambda: aprenda a usar el modelo de aplicaciones](https://docs.aws.amazon.com/lambda/latest/dg/automating-deployment.html) AWS sin servidor y a crear un flujo de trabajo de entrega continua CloudFormation para su aplicación basada en Lambda.

### CloudFormation StackSets implementar acciones
<a name="integrations-deploy-StackSets"></a>

[CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)le ofrece una forma de implementar recursos en varias cuentas y AWS regiones.

Puede utilizarla CodePipeline CloudFormation para actualizar la definición del conjunto de pilas e implementar actualizaciones en sus instancias.

Puedes añadir las siguientes acciones a una canalización para utilizarlas AWS CloudFormation StackSets como proveedor de despliegues.
+ CloudFormationStackSet
+ CloudFormationStackInstances

Más información:
+ CodePipeline Referencia de configuración de acciones para [Referencia de la acción de implementación de CloudFormation StackSets](action-reference-StackSets.md)
+ [Tutorial: Crear una canalización con acciones AWS CloudFormation StackSets de despliegue](tutorials-stackset-deployment.md)

### Acciones de implementación de Amazon ECS
<a name="integrations-deploy-ECS"></a>

Amazon ECS es un servicio de administración de contenedores de alto rendimiento y elevada escalabilidad que le permite ejecutar aplicaciones basadas en contenedores en la Nube de AWS. Cuando cree una canalización, puede seleccionar Amazon ECS como proveedor de implementación. Un cambio en el código del repositorio de control de origen activa la canalización y esta crea una nueva imagen de Docker, la envía al registro de contenedores e implementa la imagen actualizada en Amazon ECS. También puede utilizar la acción del proveedor **ECS (azul/verde)** CodePipeline para enrutar e implementar el tráfico a Amazon ECS con. CodeDeploy

Más información:
+ [¿Qué es Amazon ECS?](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)
+ [Tutorial: Despliegue continuo con CodePipeline](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-cd-pipeline.html)
+ [Creación de una canalización, etapas y acciones](pipelines-create.md)
+ [Tutorial: Creación de una canalización con una fuente y ECS-to-CodeDeploy una implementación de Amazon ECR](tutorials-ecs-ecr-codedeploy.md)

### Acciones de implementación de Elastic Beanstalk
<a name="integrations-deploy-beanstalk"></a>

[Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/) es un servicio para implementar y escalar servicios y aplicaciones web desarrollados con Java, .NET, PHP, Node.js, Python, Ruby, Go y Docker en servidores conocidos, como, por ejemplo, Apache, Nginx, Passenger e IIS. Puede configurar el uso CodePipeline de Elastic Beanstalk para implementar el código. Puede crear el entorno y la aplicación de Elastic Beanstalk que se usarán en una acción de implementación de una etapa, ya sea antes de crear la canalización o al usar el asistente **Crear canalización**.

**nota**  
Esta característica no está disponible en las regiones de Asia-Pacífico (Hyderabad), Asia-Pacífico (Melbourne), Medio Oriente (EAU), Europa (España) o Europa (Zúrich). Para hacer referencia a otras acciones disponibles, consulte [Integraciones de productos y servicios con CodePipeline](integrations.md).

Más información:
+ [Introducción a Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/GettingStarted.Walkthrough.html)
+ [Creación de una canalización, etapas y acciones](pipelines-create.md)

### OpsWorks implementar acciones
<a name="integrations-deploy-opsworks"></a>

OpsWorks es un servicio de gestión de la configuración que le ayuda a configurar y operar aplicaciones de todas las formas y tamaños con Chef. Con AWS OpsWorks Stacksél, puede definir la arquitectura de la aplicación y las especificaciones de cada componente, incluida la instalación del paquete, la configuración del software y los recursos, como el almacenamiento. Puede configurarlo CodePipeline AWS OpsWorks Stacks para implementar su código junto con libros de cocina y aplicaciones personalizados de Chef. OpsWorks
+ **Libros de cocina personalizados para Chef**: OpsWorks utiliza los libros de cocina de Chef para realizar tareas como la instalación y configuración de paquetes y el despliegue de aplicaciones.
+ **Aplicaciones**: una OpsWorks aplicación consiste en un código que se desea ejecutar en un servidor de aplicaciones. El código de aplicación se almacena en un repositorio, como un bucket de Amazon S3.

Antes de crear la canalización, debe crear la OpsWorks pila y la capa. Puede crear la OpsWorks aplicación para utilizarla en una acción de despliegue en una etapa antes de crear la canalización o cuando utilice el asistente **Crear canalización**.

CodePipeline Actualmente, el soporte para solo OpsWorks está disponible en la región EE. UU. Este (Virginia del Norte) (us-east-1).

Más información: 
+ [Utilizándolo con CodePipeline AWS OpsWorks Stacks](https://docs.aws.amazon.com/opsworks/latest/userguide/other-services-cp.html)
+ [Cookbooks and Recipes](https://docs.aws.amazon.com/opsworks/latest/userguide/workingcookbook.html)
+ [AWS OpsWorks Apps (Aplicaciones)](https://docs.aws.amazon.com/opsworks/latest/userguide/workingapps.html)

### Acciones de implementación de Service Catalog
<a name="integrations-deploy-servicecatalog"></a>

[Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/dg/) permite a las organizaciones crear y administrar catálogos de productos cuyo uso está aprobado. AWS

Puede configurarlo CodePipeline para implementar actualizaciones y versiones de las plantillas de sus productos en Service Catalog. Puede crear el producto de Service Catalog que se utilizará en una acción de implementación y, a continuación, utilizar el asistente **Crear canalización** para crear la canalización.

Más información:
+ [Tutorial: Crear una canalización que se implemente en Service Catalog](tutorials-S3-servicecatalog.md)
+ [Creación de una canalización, etapas y acciones](pipelines-create.md)

### Acciones de implementación de Amazon Alexa
<a name="integrations-deploy-alexa"></a>



[Amazon Alexa Skills Kit](https://developer.amazon.com/docs/custom-skills/use-the-alexa-skills-kit-samples.html) le permite crear y distribuir habilidades basadas en la nube para los usuarios de dispositivos compatibles con Alexa.

**nota**  
Esta característica no está disponible en las de regiones de Asia-Pacífico (Hong Kong) o Europa (Milán). Para utilizar otras acciones de implementación disponibles en esa región, consulte [Integraciones de acciones de implementación](#integrations-deploy).

Puede añadir una acción a una canalización que utilice Alexa Skills Kit como proveedor de implementación. La canalización detecta los cambios en el código fuente y, a continuación, implementa las actualizaciones de la habilidad de Alexa en el servicio Alexa.

Más información:
+ [Tutorial: Crear una canalización que implemente una habilidad de Amazon Alexa](tutorials-alexa-skills-kit.md)

### CodeDeploy implementar acciones
<a name="integrations-deploy-CodeDeploy"></a>

[CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)coordina las implementaciones de aplicaciones en instancias locales de Amazon EC2/, plataformas informáticas de Amazon Elastic Container Service y plataformas informáticas sin servidor. AWS Lambda Puede configurarlo CodePipeline para usarlo CodeDeploy para implementar su código. Puede crear el grupo de implementaciones, la implementación y la aplicación de CodeDeploy que se usarán en una acción de implementación de una etapa, ya sea antes de crear la canalización o al usar el asistente **Create Pipeline (Crear canalización)**.

Más información:
+ [Paso 3: Crea una aplicación en CodeDeploy](tutorials-simple-s3.md#S3-create-deployment)
+ [Tutorial: Crear una canalización sencilla (CodeCommit repositorio)](tutorials-simple-codecommit.md)

### XebiaLabs implementar acciones
<a name="integrations-deploy-xebialabs"></a>

Puedes configurarlo CodePipeline para usarlo [XebiaLabs](https://xebialabs.com/)para implementar tu código en una o más acciones de una canalización. 

Más información:
+ [Uso de XL Deploy con CodePipeline](https://legacydocs.xebialabs.com/xl-deploy/how-to/using-xl-deploy-with-aws-codepipeline.html)

## Integración de la acción de aprobación con Amazon Simple Notification Service
<a name="integrations-approval"></a>

[Amazon SNS](https://docs.aws.amazon.com/sns/latest/gsg/) es un servicio de notificaciones push rápido, flexible y totalmente administrado que le permite enviar mensajes individuales o distribuir mensajes a gran cantidad de destinatarios. Amazon SNS hace que enviar notificaciones push a usuarios de dispositivos móviles o destinatarios de correo electrónico, o incluso enviar mensajes a otros servicios distribuidos, resulte sencillo y rentable.

Al crear una solicitud de aprobación manual en CodePipeline, si lo desea, puede publicarla en un tema de Amazon SNS para que todos los usuarios de IAM suscritos a ella reciban una notificación de que la acción de aprobación está lista para ser revisada.

Más información:
+ [¿Qué es Amazon SNS?](https://docs.aws.amazon.com/sns/latest/gsg/)
+ [Conceder permisos de Amazon SNS a un rol de servicio CodePipeline](approvals-service-role-permissions.md)

## Integraciones de acciones de invocación
<a name="integrations-invoke"></a>

La siguiente información está organizada por tipo de CodePipeline acción y puede ayudarle CodePipeline a configurar la integración con los siguientes proveedores de invocación de acciones.

**Topics**
+ [Acciones de invocación de Amazon Inspector](#integrations-invoke-InspectorScan)
+ [Acciones de invocación de Lambda](#integrations-invoke-Lambda)
+ [Acciones de invocación de Step Functions](#w2aac11b9c17c11)

### Acciones de invocación de Amazon Inspector
<a name="integrations-invoke-InspectorScan"></a>

[Amazon Inspector](https://aws.amazon.com/inspector/) es un servicio de administración de vulnerabilidades que detecta automáticamente las cargas de trabajo y las analiza de forma continua en busca de vulnerabilidades de software y exposiciones de red no deseadas. Amazon Inspector admite varios formatos de archivo, incluidos TAR y WAR, así como archivos binarios, como los de Rust y Go. 

Puede configurar la CodePipeline `InspectorScan` acción para automatizar el escaneo del código fuente o del repositorio de imágenes de Amazon ECR en busca de vulnerabilidades. 

Más información:
+ CodePipeline referencia de configuración de acciones para [Referencia de la acción de invocación de `InspectorScan` de Amazon Inspector](action-reference-InspectorScan.md)

### Acciones de invocación de Lambda
<a name="integrations-invoke-Lambda"></a>

[Lambda](https://docs.aws.amazon.com/lambda/latest/dg/) le permite ejecutar código sin aprovisionar ni administrar servidores. Puede configurarlo CodePipeline para utilizar las funciones de Lambda a fin de añadir flexibilidad y funcionalidad a sus canalizaciones. Puede crear la función de Lambda para añadirla como una acción en una etapa, ya sea antes de crear la canalización o al usar el asistente **Create Pipeline (Crear canalización)**.

Más información:
+ CodePipeline Referencia de configuración de acciones para [AWS Lambda invocar referencia de acción](action-reference-Lambda.md)
+ [Invoca una AWS Lambda función en una canalización en CodePipeline](actions-invoke-lambda-function.md)

### Acciones de invocación de Step Functions
<a name="w2aac11b9c17c11"></a>

[Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/) le permite crear y configurar máquinas de estado. Puede configurar CodePipeline el uso de acciones de invocación de Step Functions para activar ejecuciones de máquinas de estado.

Más información:
+ CodePipeline Referencia de configuración de acciones para [AWS Step Functions invocar referencia de acción](action-reference-StepFunctions.md)
+ [Tutorial: Usa una acción de AWS Step Functions invocación en una canalización](tutorials-step-functions.md)

# Integraciones generales con CodePipeline
<a name="integrations-general"></a>

Las siguientes Servicio de AWS integraciones no se basan en tipos de CodePipeline acciones.


|  |  | 
| --- |--- |
| Amazon CloudWatch |  [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/) monitorea tus AWS recursos. Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-general.html)  | 
| Amazon EventBridge | [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/) es un servicio web que detecta tus cambios en Servicios de AWS función de las reglas que tú definas e invoca una acción en una o varias especificadas Servicios de AWS cuando se produce un cambio.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-general.html) | 
| AWS Cloud9 |  AWS Cloud9 es un IDE en línea al que puede acceder a través de su navegador web. El IDE ofrece una completa experiencia de edición de código, con soporte para varios lenguajes de programación y depuradores de tiempo de ejecución, así como un terminal integrado. En segundo plano, una instancia de Amazon EC2 aloja un entorno de AWS Cloud9 desarrollo. Para obtener más información, consulte la *Guía del usuario de [AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/)*.  Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CloudTrail |  [CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)captura las llamadas a la AWS API y los eventos relacionados realizados por una AWS cuenta o en su nombre y entrega los archivos de registro a un bucket de Amazon S3 que usted especifique. Puede configurarlo CloudTrail para capturar las llamadas a la API desde la CodePipeline consola y los CodePipeline comandos desde la AWS CLI CodePipeline API y desde ella. Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-general.html)  | 
| AWS CodeStar Notificaciones | Puede configurar notificaciones para que los usuarios conozcan los cambios importantes, como cuando se inicia la ejecución de una canalización. Para obtener más información, consulte [Creación de una regla de notificación](notification-rule-create.md). | 
| AWS Key Management Service |  [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/) es un servicio administrado que le permite crear y controlar fácilmente las claves de cifrado que se utilizan para cifrar datos. De forma predeterminada, se CodePipeline utiliza AWS KMS para cifrar los artefactos de las canalizaciones almacenadas en los buckets de Amazon S3. Más información: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/codepipeline/latest/userguide/integrations-general.html) Si se trata de una AWS KMS key, puede utilizar el ID de la clave, el ARN de la clave o el ARN del alias.   Los alias se reconocen únicamente en la cuenta que ha creado la clave de KMS. Para las acciones entre cuentas, solo puede utilizar el ID de clave o un ARN de clave para identificar la clave. Las acciones entre cuentas implican el uso del rol de la otra cuenta (AccountB), por lo que al especificar el ID de clave se utilizará la clave de la otra cuenta (AccountB).   | 

# Ejemplos de la comunidad
<a name="integrations-community"></a>

En las siguientes secciones se incluyen enlaces a entradas de blogs, artículos y ejemplos proporcionados en la comunidad.

**nota**  
Estos enlaces se proporcionan únicamente con fines informativos y no deben considerarse una lista exhaustiva ni una aprobación del contenido de los ejemplos. AWS no es responsable del contenido o la precisión del contenido externo.

**Topics**
+ [Ejemplos de integración: entradas de blogs](integrations-community-blogposts.md)

# Ejemplos de integración: entradas de blogs
<a name="integrations-community-blogposts"></a>
+ [Seguimiento del estado de la AWS CodePipeline compilación desde el repositorio de Git de terceros](https://aws.amazon.com/blogs/devops/aws-codepipeline-build-status-in-a-third-party-git-repository/)

  Aprenda a configurar recursos que muestren el estado de su proceso y de sus acciones de compilación en un repositorio de terceros, lo que permitirá al desarrollador realizar un seguimiento del estado sin tener que cambiar de contexto.

  *Fecha de publicación: marzo de 2021*
+ [Completo CI/CD con AWS CodeCommitAWS CodeBuild, AWS CodeDeploy, y AWS CodePipeline](https://aws.amazon.com/blogs/devops/complete-ci-cd-with-aws-codecommit-aws-codebuild-aws-codedeploy-and-aws-codepipeline/)

  Aprenda a configurar una canalización que utilice los CodeDeploy servicios CodeCommit, CodePipeline CodeBuild, y para compilar, crear e instalar una aplicación Java con control de versiones en un conjunto de instancias Linux de Amazon EC2.

  *Fecha de publicación: septiembre de 2020*
+ [Probar y crear CI/CD canalizaciones para AWS Step Functions](https://aws.amazon.com/blogs/devops/testing-and-creating-ci-cd-pipelines-for-aws-step-functions-using-aws-codepipeline-and-aws-codebuild/?nc1=b_rp)

  Aprenda a configurar los recursos que coordinarán su máquina de estados de Step Functions y su canalización.

  *Fecha de publicación: marzo de 2020*
+ [Implementación mediante DevSecOps CodePipeline](https://aws.amazon.com/blogs/devops/implementing-devsecops-using-aws-codepipeline/)

  Aprenda a utilizar una CI/CD canalización CodePipeline para automatizar los controles de seguridad preventivos y de detección. En esta publicación, se explica cómo utilizar una canalización para crear un grupo de seguridad sencillo y realizar comprobaciones de seguridad durante las fases de origen, prueba y producción para mejorar la seguridad de sus AWS cuentas.

  *Fecha de publicación: marzo de 2017*
+ [Implementación continua en Amazon ECS mediante CodePipeline Amazon ECR y CodeBuild CloudFormation](https://aws.amazon.com/blogs/compute/continuous-deployment-to-amazon-ecs-using-aws-codepipeline-aws-codebuild-amazon-ecr-and-aws-cloudformation/)

  Aprenda a crear un canalización de implementación continua en Amazon Elastic Container Service (Amazon ECS). Las aplicaciones se entregan como contenedores Docker mediante CodePipeline Amazon ECR y. CodeBuild CloudFormation
  + Descargue una CloudFormation plantilla de muestra e instrucciones para usarla para crear su propia canalización de implementación continua desde el repositorio [ECS Reference Architecture: Continuous Deployment](https://github.com/awslabs/ecs-refarch-continuous-deployment) en adelante. GitHub

  *Fecha de publicación: enero de 2017*
+ [Continuous Deployment for Serverless Applications](https://aws.amazon.com/blogs/compute/continuous-deployment-for-serverless-applications/)

  Aprenda a usar una colección de Servicios de AWS para crear una canalización de despliegue continuo para sus aplicaciones sin servidor. Utilizará el modelo de aplicaciones sin servidor (SAM) para definir la aplicación y sus recursos y CodePipeline para organizar la implementación de la aplicación. 
  + [Vea una aplicación de ejemplo](https://gist.github.com/SAPessi/246b278b6b7502b157a9fbaf3981d103) escrita en Go con la plataforma Gin y un shim de proxy de API Gateway.

  *Fecha de publicación: diciembre de 2016*
+ [Escalar DevOps las implementaciones con Dynatrace CodePipeline ](https://www.dynatrace.com/blog/scaling-devops-deployments-with-aws-codepipeline-dynatrace/)

  Descubra cómo usar las soluciones de monitoreo de Dynatrace para escalar los procesos CodePipeline, analizar automáticamente las ejecuciones de las pruebas antes de que se ejecute el código y mantener los plazos de entrega óptimos.

  *Fecha de publicación: noviembre de 2016*
+ [Cree una canalización para su uso y AWS Elastic Beanstalk CodePipeline AWS CloudFormation CodeCommit](http://www.stelligent.com/automation/create-a-pipeline-for-elastic-beanstalk-in-codepipeline-using-cloudformation-and-codecommit/)

  Aprenda a implementar la entrega continua en una CodePipeline canalización para una aplicación en AWS Elastic Beanstalk. Todos los AWS recursos se aprovisionan automáticamente mediante el uso de una CloudFormation plantilla. Este tutorial también incorpora CodeCommit y AWS Identity and Access Management (IAM).

  *Fecha de publicación: mayo de 2016*
+ [Automatiza CodeCommit y entra CodePipeline CloudFormation](http://www.stelligent.com/automation/automate-codecommit-and-codepipeline-in-aws-cloudformation/)

  Se utiliza CloudFormation para automatizar el aprovisionamiento de AWS recursos para una canalización de entrega continua que utiliza CodeCommit, CodePipeline CodeDeploy, y AWS Identity and Access Management.

  *Fecha de publicación: abril de 2016*
+ [Cree una canalización multicuenta en AWS CodePipeline](http://www.stelligent.com/automation/create-a-cross-account-pipeline-in-aws-cloudformation/)

  Aprenda a automatizar el aprovisionamiento del acceso entre cuentas a las canalizaciones en AWS CodePipeline mediante AWS Identity and Access Management. Incluye ejemplos en una CloudFormation plantilla.

  *Fecha de publicación: marzo de 2016*
+ [Exploring ASP.NET Core Part 2: Continuous Delivery](https://blogs.aws.amazon.com/net/post/Tx2EHIJAM9LIW8G/Exploring-ASP-NET-Core-Part-2-Continuous-Delivery)

  Aprenda a crear un sistema de entrega continua completo para una aplicación de ASP.NET Core mediante CodeDeploy y AWS CodePipeline.

  *Fecha de publicación: marzo de 2016*
+ [Cree una canalización mediante la consola AWS CodePipeline](http://www.stelligent.com/cloud/create-a-pipeline-using-the-aws-codepipeline-console/)

  Aprenda a usar la AWS CodePipeline consola para crear una canalización de dos etapas en un tutorial basado en. AWS CodePipeline [Tutorial: Crear una canalización de cuatro etapas](tutorials-four-stage-pipeline.md)

  *Fecha de publicación: marzo de 2016*
+ [Burlándose de Pipelines AWS CodePipeline con AWS Lambda](http://www.stelligent.com/automation/mocking-aws-codepipeline-pipelines-with-lambda/)

  Aprenda a invocar una función Lambda que le permita visualizar las acciones y etapas de CodePipeline un proceso de entrega de software a medida que lo diseña, antes de que la canalización entre en funcionamiento. Mientras diseña la estructura de la canalización, puede usar la función de Lambda para probar si la canalización se completará correctamente.

  *Fecha de publicación: febrero de 2016*
+ [Ejecutar AWS Lambda funciones en uso CodePipeline AWS CloudFormation](http://www.stelligent.com/automation/aws-lambda-functions-aws-codepipeline-cloudformation/)

  Aprenda a crear una AWS CloudFormation pila que aprovisione todos los AWS recursos utilizados en la tarea de la guía del usuario[Invoca una AWS Lambda función en una canalización en CodePipeline](actions-invoke-lambda-function.md).

  *Fecha de publicación: febrero de 2016*
+ [Aprovisionamiento de CodePipeline acciones personalizadas en AWS CloudFormation](http://www.stelligent.com/automation/provisioning-custom-codepipeline-actions-in-cloudformation/)

  Aprenda a utilizar para AWS CloudFormation aprovisionar acciones personalizadas en CodePipeline.

  *Fecha de publicación: enero de 2016*
+ [Aprovisionamiento con CodePipeline AWS CloudFormation](http://www.stelligent.com/automation/provisioning-aws-codepipeline-with-cloudformation/)

  Aprenda a aprovisionar una canalización básica de entrega continua CodePipeline con el uso AWS CloudFormation.

  *Fecha de publicación: diciembre de 2015*
+ [Implementar desde CodePipeline hasta OpsWorks usar una acción personalizada y AWS Lambda](http://hipsterdevblog.com/blog/2015/07/28/deploying-from-codepipeline-to-opsworks-using-a-custom-action-and-lambda/)

  Aprenda a configurar su canalización y la AWS Lambda función que debe implementarse para AWS OpsWorks utilizarla CodePipeline.

  *Fecha de publicación: julio de 2015*